این آسیبپذیری در سیستم عامل ویندوز و ویندوز سرور شرکت مایکروسافت میتواند بهصورت از راه دور مورد سوءاستفاده قرارگرفته و دستیابی مهاجم به سیستمهای آسیبپذیر شود.
مرکز CERT/CC اطلاعاتی را در مورد قسمتهای آسیبپذیر سیستمعامل ویندوز و ویندوز سرور عرضه کرد.
مایکروسافت نکاتی را در مورد آسیبپذیری CVE-2018-8611 ارائه داده است. آسیبپذیری Windows kernel elevation of privilege، زمانی که تنظیمات هسته سیستمعامل بهدرستی در حافظه مدیریت نشده باشد به وجود میآید. مهاجم زمانی که از طریق سوءاستفاده از این آسیبپذیری برای نفوذ استفاده میکند میتواند یک کد اختیاری نیز در مورد هسته سیستمعامل اجرا کند. در ادامه مهاجم میتواند برنامههایی را نصب، ویرایش، حذف و یا یک اکانت جدید با سطح دسترسی کامل دریافت کند.
همچنین این شرکت جزئیاتی را در مورد آسیبپذیری CVE-2018-8626 به نام heap overflow در DNS ویندوز سرور ارائه داد. به گفته مایکروسافت حفره امنیتی اجرای کد از راه دور در DNS ویندوز سرور زمانی وجود دارد که بهدرستی درخواستها مدیریت نشود.
مهاجمینی که از این باگ سوءاستفاده میکنند قادر خواهند بود کد دلخواه خود را در LOCAL SYSTEM ACCUNT اجرا کنند. سرورهای ویندوزی که بهعنوان سرویس DNS پیکربندیشده باشند نیز درخطر هستند. توصیه میشود کاربران و مدیران سیستم آسیبپذیریهای VU#289907 و VU#531281 را مجدداً بازنگری کنند.
مطالب مرتبط:
آسیب پذیری اجرای کد از راه دور در جزء TRIE ویندوز
آسیبپذیری بسیار خطرناک در ویندوز وصله شد؛ سامانهی خود را بهروز کنید!
کلاینتهای پروتکل Remote Desktop در معرض حملهی Reverse RDP هستند
منبع: DARK Reading
